У вас вопросы?
У нас ответы:) SamZan.net

Основы криптографической защиты информации

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 3.2.2025

Федеральное бюджетное государственное образовательное учреждение

Высшего профессионального образования

Уфимский государственный авиационный технический университет

Кафедра телекоммуникационных систем

Лабораторная работа №2

По дисциплине: «Информационная безопасность»

На тему: «Основы криптографической защиты информации

»

Выполнили: студент группы ССК-401

Магданов А.М.

Проверила:                          Сухинец Ж.А.

Уфа-2012

Основы криптографической защиты информации

Цель работы

Исследование основных методов криптографической зашиты информации.

Краткие сведения из теории

Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  •  алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  •  алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
  •  гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
  •  аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

Практическая часть.

1.Симметричные криптосистемы.

1.Шифры перестановки.

Ключом являются размеры таблицы.

«криптографическая защита»

к

о

и

а

и

р

г

ч

я

т

и

р

е

з

а

п

а

с

а

0

т

ф

к

щ

0

Для получения шифрования текст считывается по строкам и группируется по 5 букв: КОИАИ РГЧЯТ ИРЕЗА ПАСА0 ТФКЩ0.

2. Одиночная перестановка по ключу                                                        

н

о

к

и

я

к

я

о

и

н

  5

3

1

4

2

1

2

3

4

  5

к

о

и

а

и

и

и

о

а

к

р

г

ч

я

т

ч

т

г

я

р

и

р

е

з

а

е

а

р

з

и

п

а

с

а

0

с

0

а

а

п

т

ф

к

щ

0

к

0

ф

щ

т

До                                                         после перестановки

Шифровка: ИЧЕСК ИТА00 ОГРАФ АЯЗАЩ КРИПТ

Двойная перестановка

2

4

1

3

 

1

2

3

4

 

1

2

3

4

4

П

Р

И

Е

4

И

П

Е

Р

1

А

З

Ю

Ж

1

З

Ж

А

Ю

1

А

3

Ю

Ж

2

П

-

Я

-

2

-

-

П

Я

2

П

-

Я

-

3

Г

Т

О

О

3

Т

О

Г

О

3

Г

Т

О

О

4

И

П

Е

Р

АЗЮЖЕП-Я-ГТООИПЕР

Магический квадрат

П

Р

И

Е

З

Ж

А

Ю

_

_

П

Я

Т

О

Г

О

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

16

3

2

13

 

 

О

И

Р

Т

5

10

11

8

 

 

З

-

Я

Ю

9

6

7

12

 

 

-

Ж

А

С

4

15

14

1

 

 

Е

Г

О

П

2.Шифр простой замены Цезаря.

ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ

Метод основан на замене буквы сосмешением на К бкув.

Наша фпаза преобразуется в :РКЩЖМ ФГКЕМ РПВЖЕКЬ(ПРИ СМЕЩЕНИИ НА ОДИН СИМВОЛ)

3.1Шифр сложной замены.

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно так же, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

 

Сообщение Гронсфельд

Ключ 1212121212

Шифровка ДСПОТХЖМЭЕ

3.2 В шифрах многоалфавитной замены

для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).

Таблица 5

 

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

Таблица 6

Сообщение

СЕКРЕТНО

Ключ

ГАГАГАГА

Шифровка

ОЕЖРВТКН

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.

4. Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Исходное сообщение из букв русского алфавита преобразуется в числовое сообщение заменой каждой его буквы числом по следующей таблице:

Таблица 7

Числовая замена букв

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

00

01

02

03

04

05

06

07

08

09

10

11

12

13

14

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

i+1= [(Ai + C1 – 1) mod 30] + 1

Исходное сообщение ПОЛУШКА. Для шифрования числового сообщения используется шифрующий отрезок последовательности А1, А2, ... подходящей длины, начинающийся с А100:

Таблица 8

Остатки при делении на 30

А100

А101

А102

А103

А104

А105

А106

1

5

6

17

18

19

3

При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Таблица 9

Исходное сообщение

П

О

Л

У

Ш

К

А

Числовое исходное сообщение

14

13

10

18

23

9

0

Шифрующий отрезок

1

5

6

17

8

19

3

Числовое шифрованное сообщение

15

18

16

5

1

28

3

Шифрованное сообщение

Р

У

С

Е

Б

Ю

Г

2.5. Асимметричные криптосистемы

2.5.1. Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

  1.  Получатель сообщения выбирает  большое, простое число P и большое целое число G, причем P > G.
  2.  Получатель выбирает секретный ключ - случайное целое число   X < P.
  3.  Вычисляется открытый ключ Y= G x mod P.
  4.  Получатель выбирает случайное целое число K, 1< K< P-1, такое, что числа К и (Р-1) являются взаимно простыми.
  5.  Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.
  6.  Надо придумать сообщение М, зашифровать его, а потом с помощью секретного ключа Х расшифровать сообщение.

2.5.2. Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Последовательность действий пользователя:

  1.  Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет N=pq; M=(p-1)(q-1).
  2.  Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed=1/(mod M).
  3.  d и N публикуются как открытый ключ, е и М являются закрытым ключом.
  4.  Если S –сообщение и его длина: 1<Len(S)<N, то зашифровать этот текст можно как S’=Sd(mod N), то есть шифруется открытым ключом.
  5.  Получатель расшифровывает с помощью закрытого ключа: S=Se(mod N).
  6.  Представить шифруемое сообщение как последовательность целых чисел в диапазоне 0…32. Пусть буква А изображается числом 1, буква Б- числом 2, буква В- числом 3 и т.д. Тогда сообщение будет принимать вид числовой последовательности, которое зашифровывается с помощью открытого ключа. Надо расшифровать его с помощью закрытого ключа.




1. Концепция байтульмал в исламе
2. Реклама и ПР
3.  ВВЕДЕНИЕ В ФИЗИОЛОГИЮ ВЫБЕРИТЕ ОДИН ПРАВИЛЬНЫЙ ОТВЕТ
4. Отличия коммерческЛиквидность коммерческого банка
5. тематичного оцінювання впровадження зачатків ґендерного мейнстримінґу ~ ґендерного інтеґрування поза кіль
6. Синкретизм буддизму і сінтоїзму в Японії
7. Лекция 1 702 Основы банковского дела Сущность банковского дела и базовые банковские операции Механ
8. Reform towrd new KORE.html
9.  ТЕОРЕТИЧЕСКОЕ ИЗУЧЕНИЕ ОСОБЕННОСТЕЙ ИНДИВИДУАЛЬНОГО СТИЛЯ ПРЕПОДАВАНИЯ [3] 1
10. Основні правила безпеки під час обслуговування електроустановок